Informacijos apsaugos metodai ir priemonės

Kompiuteriai

Kompiuterinės informacijos apsaugos metodai ir priemonėsyra įvairių priemonių, techninių ir programinės įrangos priemonių, moralinių ir etinių bei teisinių normų, skirtų kovoti su įsibrovėlių grėsmėmis ir sumažinti galimą žalą sistemos savininkams ir informacijos vartotojams, derinį.

Apsvarstykite toliau nurodytas tradicinių priemonių rūšis, kad būtų išvengta informacijos iš kompiuterio nutekėjimo.

Techniniai informacijos apsaugos būdai ir priemonės

Tai apima:

  • apsauga nuo neteisėtos prieigos prie kompiuterinės sistemos;
  • visų svarbių kompiuterių posistemių rezervavimas;
  • tinklų organizavimas su vėlesne galimybe perskirstyti išteklius, jei atsiras sutrikus individualių tinklo ryšių veiklai;
  • gaisro aptikimo ir gesinimo įrenginių įrengimas;
  • vandens nustatymo įrangos montavimas;
  • priemonių, skirtų apsisaugoti nuo vagysčių, sabotažo, sabotažo, sprogimų, rinkinys;
  • atsarginės energijos tiekimo sistemos montavimas;
  • įrengti kambarį su spynomis;
  • signalizacijos įrengimas ir kt.

Organizaciniai informacijos apsaugos būdai ir priemonės

Tai apima:

  • serverio saugumas;
  • kruopščiai organizuotas įdarbinimas;
  • Tokių atvejų pašalinimas, kai visus svarbiausius darbus atlieka vienas asmuo;
  • plano kūrimas, kaip atkurti serverio našumą situacijoje, kurioje jis nepavyks;
  • universali apsaugos priemonė nuo bet kurio vartotojo (net iš aukščiausio lygio vadovų).

Neleistinos prieigos prie informacijos būdai

Nepakanka žinoti aukščiau minėtų metodų ir informacijos apsaugos būdų, todėl reikia suprasti, kaip informacijos apie neleistiną prieigą galima suprasti.

Reikėtų pažymėti, kad neteisėta prieiga prieremonto ar prevencinio darbo su kompiuteriais metu gali atsirasti svarbi informacija dėl to, kad į žiniasklaidos likutinę informaciją galima perskaityti, nepaisant to, kad vartotojas jį laiku pašalino įprastu būdu. Kitas būdas yra tada, kai informacija yra nuskaitoma iš laikmenos, jei ji transportuojama be apsaugos.

Šiuolaikinių kompiuterių darbas pagrįstasintegriniai grandynai, kurių metu vyksta aukšto dažnio srovių ir įtampos lygių pokyčiai. Tai lemia tai, kad elektros grandiniuose, šalia esančioje įrangoje, ore ir pan. yra elektromagnetiniai laukai ir pikapai, kurie kai kurių "šnipinėjimo" technologijų pagalba gali būti lengvai transformuojami į apdorotą informaciją. Tuo pačiu metu, kuo mažesnis atstumas nuo užpuoliko imtuvo iki aparatinės įrangos, tuo labiau tikėtina, kad bus galima išgauti ir iššifruoti informaciją. Taip pat galima susipažinti su neteisėta informacija, tiesiogiai prijungus "šnipinėjimo" priemones prie tinklo įrangos ir ryšių kanalų.

Informacijos apsaugos metodai ir metodai: autentiškumas ir identifikavimas

Identifikavimas yra priskyrimasunikalios nuotraukos ar vardo objektas ar objektas. Autentifikavimas - testas, ar subjektas / objektas yra tas, kurį jis pats bando išduoti. Galutinis abiejų priemonių tikslas yra objekto / objekto priėmimas į tą informaciją, kuri yra ribotos paskirties arba atsisakoma tokio leidimo. Objekto tapatybę gali įgyvendinti programa, aparatinė įranga ar žmogus. Autentiškumo ir identifikavimo objektai / objektai gali būti: techninės priemonės (darbo vietos, monitoriai, abonentų stotelės), žmonės (operatoriai, vartotojai), informacija apie monitorių, magnetinės laikmenos ir tt

Informacijos saugumo metodai ir priemonės: slaptažodžių naudojimas

Slaptažodis yra simbolių rinkinys(raidės, skaičiai ir tt), kuri yra skirta objektui / objektui nustatyti. Kalbant apie tai, kokį slaptažodį pasirinkti ir įdiegti, visada kyla klausimas dėl jo dydžio, kaip taikyti atsparumą prieglobos pasirinkimui. Logiškai, kuo ilgiau bus naudojamas slaptažodis, tuo aukštesnis apsaugos lygis bus teikiamas sistemai, nes reikės daug daugiau pastangų, kad atspindėtų ar atitiktų derinį.

Bet net jei slaptažodis yra patikimas, jis turėtų būtiperiodiškai pakeiskite naują, kad sumažintumėte jo sulaikymo riziką, tuo pačiu tiesiogiai pavogdami žiniasklaidą arba pašalindami kopiją iš vežėjo, arba priversdami ją įpareigoti pasakyti "magišką" žodį.

Komentarai (0)
Pridėti komentarą